最近的项目中要用到数字证书进行加密,所以对此进行一些学习了解。公钥和私钥都是固定长度的二进制比特串(如目前常用的RSA公私钥长度为1024比特),从性质上来讲,他们都可以加解密,只是人们根据使用的方式不同,将他们进行了区分,有些称为私钥,有些称为公钥。另外,根据公私钥使用方式的不同,它们在数据加密和签名时的管理方式也不一样。(1)数字签名
一个用户拥有一个数字证书(签名证书),里面包括一对密钥(公
转载
2024-04-25 06:38:13
62阅读
前面向大家介绍了关于RSA算法的数学原理,但是笔者在介绍这些原理的过程中对RSA算法产生了一些笔者自己的看法。1:一把公钥只能够对应一把私钥吗,可不可以一把公钥对应多把私钥呢?笔者这样问是有我的道理的,在上文中我们知道了
s=15,
p=3,
q=5,
s1=8.
e=3.
然后根据公式e*d%s1=1 即:3*d%8=1
可以解的满足条件的d有无数个,这里我取d1=3,d2=11.
然后顺着上
转载
2023-10-10 13:35:10
653阅读
下面是经我测试通过的rsa加密解密包括私钥加密用公钥解密和公钥加密用私钥解密2中方式一共涉及2个类import java.security.*;
/**
* <p>
* 计算字符串和byte[]的数字摘要
* </p>
*
* @Copyright:WDSsoft
* @ad:WDSsoft “企业多级数字签名系统”- 最佳的企业电子文档多级数字签名方案
转载
2024-05-28 15:09:25
77阅读
这里不讨论数学原理,只说明其实现和传输过程。我们先假定一个数据的发送方和一个数据的接收方(就叫小红和小明好了!)发送方小红拥有一对密钥:一个公钥和一个私钥。接收方小明也同样拥有一对密钥:一个公钥和私钥。注意:这四把钥匙(密码)各不相同!公钥的概念:公钥是可以在网络上传输的,也就是说接收发送双方都可以知道彼此的公钥,当然,如果你用网络嗅探等技术,也可以在网络上嗅探的公钥的内容,但你仅有公钥是无法
转载
2024-05-03 13:00:03
38阅读
1. 私钥加密:也就是对称加密。这种算法采用同一个密钥(Key)对数据进行加密和解密,虽然可以通过设置初始化向量(IV),但因为在加密方和解密方中需要共享这两部分信息,相对而言,它不够安全。但一般来说,它也已经足够安全,而且足够简单,尤其是对于加密数据而言。很多硬件设备(例如ATM提款机)都是内置了私钥加密方法的,据说是DES算法 
转载
2024-05-05 15:15:47
21阅读
公钥加密体制模型发送方A查找接收方B的公钥;A采用公钥加密算法用B的公钥对明文进行加密;A通过不安全信道将密文发送给B;B收到密文后使用自己的私钥对密文解密还原出明文。单向陷门函数给定x,计算 y=f(x) 是容易的给定y,计算 x 使得 y=f(x) 是困难的存在δ,已知δ时,对给定的任何y,若相应的x存在,则计 算 x 使 y=f(x) 是容易。注意:仅满足(1)、(2)两条的称为单向函数;第
转载
2024-04-04 18:46:22
243阅读
现实生活中,我要给依依转1个比特币,我需要在比特币交易平台、比特币钱包或者比特币客户端里面,输入我的比特币钱包地址、依依的钱包地址、转出比特币的数量、手续费。然后,我们等十分钟左右,矿工处理完交易信息之后,这1个比特币就成功地转给依依了。
这个过程看似很简单也很便捷,跟我们现在的银行卡转账没什么区别,但是,你知道这
导读在学习ssh章节时,一定有不少人对公钥和私钥产生过不解。在搜索公钥跟私钥的理解时,发现了这篇有趣的图解小文章,与大家共享。1. 鲍勃有两把钥匙,一把是公钥,另一把是私钥。2. 鲍勃把公钥送给他的朋友们—-帕蒂、道格、苏珊—-每人一把。3. 苏珊要给鲍勃写一封保密的信。她写完后用鲍勃的公钥加密,就可以达到保密的效果。4. 鲍勃收信后,用私钥解密,就看到了信件内容。这里要强调的是,只要鲍勃的私钥不
http://www.youdzone.com/signature.html主角介绍:Bob and Alice提起RSA加密算法,公钥和私钥,多数文章都要使用Bob和Alice这两位人物。他们的创造者名叫Rivest,是RSA之父。他为了在避免在描述中使用A和B,就以这两个字母开头,创建一男一女两个角色,就是我们在任何文章上都能看到的Alice和Bob了。这是一些题外话,下面就来进入我们的数字证
转载
2024-05-13 08:15:48
67阅读
一、公钥与私钥原理张三有两把钥匙,一把是公钥,另一把是私钥张三把公钥送给他的朋友们:李四、王五、赵六,每人一把赵六要给张三写一封保密的信。他写完后用张三的公钥加密,就可以达到保密的效果。张三收信后,用私钥解密,就看到了信件内容。这里要强调的是,只要张三的私钥不泄露,这封信就是安全的,即使落在别人手里,也无法解密。张三给赵六回信,决定采用"数字签名"。他写完后先用Hash函数,生成信件的摘要(dig
转载
2024-05-05 17:18:41
177阅读
私钥, 公钥 与 地址私钥: 私钥本质上是一个随机数,由32个byte组成的数组,1个byte等于8位二进制,一个二进制只有两个值0或者1公钥: 公钥是由私钥通过椭圆曲线加密算法(ECDSA)生成的,一个私钥经过椭圆曲线变换之后能够得到公钥,公钥是由65个byte组成的数组(未压缩)地址: 地址是由公钥变换得到, 通常包含的信息: 类型, 公钥映射, 检验位, bash58公钥的作用: 对于私钥,
转载
2024-05-23 13:21:37
76阅读
公钥:在网上可以随意传播的密钥,被窃取了也没有关系;私钥:自己保留的密钥,绝对不可以在网上随意传播;一 .加密功能公钥与私钥总是成对使用的,组成一个密钥对。它们之间有一个特性:由私钥计算公钥很简单(多项式级别复杂度),由公钥计算私钥很难(指数级别复杂度),其依赖的原理都是数学问题,如大数的质因数分解,椭圆曲线问题等。基于以上特性,信息传播的过程中就可以使用公钥加密私钥解密了,这样可以防止明文被别人
转载
2023-11-15 15:11:02
17阅读
公钥密码学解释:它是什么? 公钥基础设施 (PKI) 用于管理互联网通信中的身份和安全性。 启用 PKI 的核心技术是公钥密码术,这是一种依赖于使用两个相关密钥(公钥和私钥)的加密机制。 这两个密钥一起用于加密和解密消息。 以这种方式配对两个加密密钥也称为非对称加密。 公钥加密使用加密算法来保护身份和数据免遭未经授权的访问或使用,防止来自网络犯罪分子和其他恶意行为者的攻击。公钥加密的工作原理公钥由
转载
2024-05-24 14:13:28
24阅读
目录效果RSA介绍实现思路服务端实现RSAService:RSA算法的相关操作RedisService:公钥和密钥的存储和获取获取公钥的接口客户端使用公钥加密服务端使用私钥解密效果RSA介绍 RSA是一种非对称加密算法。 非对称加密算法需要两个密钥:
转载
2024-04-26 12:14:17
109阅读
一,公钥私钥1,公钥和私钥成对出现2,公开的密钥叫公钥,只有自己知道的叫私钥3,用公钥加密的数据只有对应的私钥可以解密4,用私钥加密的数据只有对应的公钥可以解密5,如果可以用公钥解密,则必然是对应的私钥加的密6,如果可以用私钥解密,则必然是对应的公钥加的密明白了?
假设一下,我找了两个数字,一个是1,一个是2。我喜欢2这个数字,就保留起来,不告诉你们,然后我告诉大家,1是我的公钥。
我有一个文
转载
精选
2010-05-11 17:17:59
865阅读
1. 公开的密钥称为公钥,只有自己知道的称为私钥。公钥与私钥是通过一种算法生成的,是成对出现且具有唯一性,公钥是公开的部分,而私钥是保密的一部分。如果用公钥来加密必须用配对儿的私钥来解密,反之亦然。2. 公钥通常用来加密。然后用私钥解密应用1:保护自己的数据。Curry有公钥A和私钥B,要保护加密自己的数据
转载
2023-11-13 21:35:05
111阅读
任何情况下交换私钥都不可能, ...
转载
2021-10-13 18:50:00
166阅读
2评论
文章目录密钥配送问题事先共享密钥密钥中心分配密钥使用Diffie-Hellman密钥交互使用公钥私钥密钥配送问题上面几篇文章我们讲到了对称加密,包括它的几种实现AES,DES算法。那么有了对称加密算法,我们是否就可以安全的和第三方进行通信了呢? 考虑如下情况:小明想写一封情书给小红,但是这封情书是很私密的东西, 小明不想让除了小红之外的其他人知道。小明看过flydean的博客,他知道了有个对称加密
原创
2021-04-20 20:20:54
679阅读
点赞
公钥比特币的公钥是根据私钥计算出来的。私钥本质上是一个256位整数,记作k。根据比特币采用的ECDSA算法,可以推导出两个256位整数,记作(x, y),这两个256位整数即为非压缩格式的公钥。由于ECC曲线的特点,根据非压缩格式的公钥(x, y)的x实际上也可推算出y,但需要知道y的奇偶性,因此,可以根据(x, y)推算出x',作为压缩格式的公钥。压缩格式的公钥实际上只保存x这一个256位整数,
转载
2024-01-17 18:37:25
17阅读
密钥对,密钥,公钥,私钥的区分:一、概念1、密钥对:在非对称加密技术中,有两种密钥,分为公钥和私钥。 公钥是密钥对所有者持有,公布给他人的;私钥也是密钥对所有者持有,不可公布。2、密钥:指公钥或私钥。3、公钥:公钥用来给数据加密,用公钥加密的数据只能使用私钥解密。4、私钥:如上,用来解密公钥加密的数据。5、摘要:对需要传输的文本,做一个HASH计算,一般采用SHA1,SHA2来获得。6、签名:使用
转载
2024-01-15 00:32:00
112阅读